【ハニーポット簡易分析】Honeytrap簡易分析(159日目:1/13)
Honeytrap簡易分析(159日目:1/13)となります。
ここの3連休は特に変わった通信がなく、ブログにも書くようなことはほとんどありませんでした。
◾️Honeytrap簡易分析(159日目:1/13)
※80ポートは収集対象外
いくつかの時間帯で検知数が増加していますが、これは複数ポートへのRDPの不正アクセスを狙った攻撃を検知しているため、増加しています。攻撃元は複数ではなく、単一の送信元でした。
<宛先ポート別検知数>
宛先ポート | 検知数 | サービス | ペイロード例 |
445 | 826 | SMB | SMBrS@bPC NETWORK PROGRAM 1.0 |
1433 | 144 | Microsoft SQL Server | S.E.R.V.E.R.s.a.O.S.Q.L |
52869 | 131 | Realtek SDK | POST /picsdesc.xml |
3389 | 84 | RDP | ...+&......Cookie: mstshash=hello.......... |
81 | 53 | GoAhead Web Server | GET login.cgi HTTP/1.1 |
443 | 43 | HTTPS | ? |
32754 | 39 | ? | ? |
8080 | 38 | PROXY | GET / HTTP/1.1 |
50000 | 35 | ? | ? |
8081 | 35 | ? | ? |
特に変わった傾向はありませんでした。
<新規マルウェアダウンロード>
ポート | マルウェアダウンロード先 | VT |
52869 | hxxp://23[.]254[.]215[.]52/xxx.mips | VirusTotal |
ダウンロード先はステータスコード 400であり、マルウェアの種類までは特定出来ませんでした。
以上となります。